期刊文献+
共找到156篇文章
< 1 2 8 >
每页显示 20 50 100
A Recommendation Approach Based on Bayesian Networks for Clone Refactor
1
作者 Ye Zhai Celimuge Wu +1 位作者 Dongsheng Liu Rongrong She 《Computers, Materials & Continua》 SCIE EI 2020年第9期1999-2012,共14页
Reusing code fragments by copying and pasting them with or without minor adaptation is a common activity in software development.As a result,software systems often contain sections of code that are very similar,called... Reusing code fragments by copying and pasting them with or without minor adaptation is a common activity in software development.As a result,software systems often contain sections of code that are very similar,called code clones.Code clones are beneficial in reducing software development costs and development risks.However,recent studies have indicated some negative impacts as a result.In order to effectively manage and utilize the clones,we design an approach for recommending refactoring clones based on a Bayesian network.Firstly,clone codes are detected from the source code.Secondly,the clones that need to be refactored are identified,and the static and evolutions features are extracted to build the feature database.Finally,the Bayesian network classifier is used for training and evaluating the classification results.Based on more than 640 refactor examples of five open source software developed in C,we observe a considerable enhancement.The results show that the accuracy of the approach is larger than 90%.We believe our approach will provide a more accurate and reasonable code refactoring and maintenance advice for software developers. 展开更多
关键词 clone code clone refactor feature extraction Bayesian network
下载PDF
Quantum logic networks for cloning a quantum state near a given state 被引量:1
2
作者 周彦辉 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第8期47-50,共4页
Two quantum logic networks are proposed to simulate a cloning machine that copies the states near a given one. Probabilistie cloning based on the first network is realized and the cloning probability of success based ... Two quantum logic networks are proposed to simulate a cloning machine that copies the states near a given one. Probabilistie cloning based on the first network is realized and the cloning probability of success based on the second network is lOOe/0. Therefore, the second network is more motivative than the first one. 展开更多
关键词 given state network quantum cloning
下载PDF
Continuous-Variable Quantum Network Coding Based on Quantum Discord 被引量:2
3
作者 Tao Shang Ran Liu +1 位作者 Jianwei Liu Yafei Hou 《Computers, Materials & Continua》 SCIE EI 2020年第9期1629-1645,共17页
Establishing entanglement is an essential task of quantum communication technology.Beyond entanglement,quantum discord,as a measure of quantum correlation,is a necessary prerequisite to the success of entanglement dis... Establishing entanglement is an essential task of quantum communication technology.Beyond entanglement,quantum discord,as a measure of quantum correlation,is a necessary prerequisite to the success of entanglement distribution.To realize efficient quantum communication based on quantum discord,in this paper,we consider the practical advantages of continuous variables and propose a feasible continuous-variable quantum network coding scheme based on quantum discord.By means of entanglement distribution by separable states,it can achieve quantum entanglement distribution from sources to targets in a butterfly network.Compared with the representative discrete-variable quantum network coding schemes,the proposed continuous-variable quantum network coding scheme has a higher probability of entanglement distribution and defends against eavesdropping and forgery attacks.Particularly,the deduced relationship indicates that the increase in entanglement is less than or equal to quantum discord. 展开更多
关键词 Continuous variable quantum network coding quantum discord entanglement distribution Gaussian cloning
下载PDF
A quantum network for implementation of the optimal quantum cloning 被引量:1
4
作者 戴结林 张文海 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第2期426-429,共4页
This paper presents a quantum network to implement the optimal 1→2 quantum cloning in 2 dimensions, including the optimal asymmetric universal, the optimal symmetric phase-covariant, and the asymmetric real state clo... This paper presents a quantum network to implement the optimal 1→2 quantum cloning in 2 dimensions, including the optimal asymmetric universal, the optimal symmetric phase-covariant, and the asymmetric real state cloning. By only choosing different angles of the single-qubit rotations, the quantum network can implement three optimal quantum cloning. 展开更多
关键词 quantum network quantum cloning
下载PDF
Quantum Logic Network for Probabilistic Cloning Quantum States
5
作者 GAOTing YANFeng-Li WANGZhi-Xi 《Communications in Theoretical Physics》 SCIE CAS CSCD 2005年第1期73-78,共6页
We construct efficient quantum logic network for probabilistic cloning the quantum states used in imple mented tasks for which cloning provides some enhancement in performance.
关键词 quantum logic network probabilistic cloning quantum state
下载PDF
Malicious Activities Prediction Over Online Social Networking Using Ensemble Model
6
作者 S.Sadhasivam P.Valarmathie K.Dinakaran 《Intelligent Automation & Soft Computing》 SCIE 2023年第4期461-479,共19页
With the vast advancements in Information Technology,the emergence of Online Social Networking(OSN)has also hit its peak and captured the atten-tion of the young generation people.The clone intends to replicate the us... With the vast advancements in Information Technology,the emergence of Online Social Networking(OSN)has also hit its peak and captured the atten-tion of the young generation people.The clone intends to replicate the users and inject massive malicious activities that pose a crucial security threat to the original user.However,the attackers also target this height of OSN utilization,explicitly creating the clones of the user’s account.Various clone detection mechanisms are designed based on social-network activities.For instance,monitoring the occur-rence of clone edges is done to restrict the generation of clone activities.However,this assumption is unsuitable for a real-time environment and works optimally during the simulation process.This research concentrates on modeling and effi-cient clone prediction and avoidance methods to help the social network activists and the victims enhance the clone prediction accuracy.This model does not rely on assumptions.Here,an ensemble Adaptive Random Subspace is used for clas-sifying the clone victims with k-Nearest Neighbour(k-NN)as a base classifier.The weighted clone nodes are analysed using the weighted graph theory concept based on the classified results.When the weighted node’s threshold value is high-er,the trust establishment is terminated,and the clones are ranked and sorted in the higher place for termination.Thus,the victims are alert to the clone propaga-tion over the online social networking end,and the validation is done using the MATLAB 2020a simulation environment.The model shows a better trade-off than existing approaches like Random Forest(RF),Naïve Bayes(NB),and the standard graph model.Various performance metrics like True Positive Rate(TPR),False Alarm Rate(FAR),Recall,Precision,F-measure,and ROC and run time analysis are evaluated to show the significance of the model. 展开更多
关键词 Online social network decision tree weighted measure clone attack predictive measures
下载PDF
考虑行为克隆的深度强化学习股票交易策略 被引量:2
7
作者 杨兴雨 陈亮威 +1 位作者 郑萧腾 张永 《系统管理学报》 CSSCI CSCD 北大核心 2024年第1期150-161,共12页
为提高股票投资的收益并降低风险,将模仿学习中的行为克隆思想引入深度强化学习框架中设计股票交易策略。在策略设计过程中,将对决DQN深度强化学习算法和行为克隆进行结合,使智能体在自主探索的同时模仿事先构造的投资专家的决策。选择... 为提高股票投资的收益并降低风险,将模仿学习中的行为克隆思想引入深度强化学习框架中设计股票交易策略。在策略设计过程中,将对决DQN深度强化学习算法和行为克隆进行结合,使智能体在自主探索的同时模仿事先构造的投资专家的决策。选择不同行业的股票进行数值实验,说明了所设计的交易策略在年化收益率、夏普比率和卡玛比率等收益与风险指标上优于对比策略。研究结果表明:将模仿学习与深度强化学习相结合可以使智能体同时具有探索和模仿能力,从而提高模型的泛化能力和策略的适用性。 展开更多
关键词 股票交易策略 深度强化学习 模仿学习 行为克隆 对决深度Q学习网络
下载PDF
基于依赖增强的分层抽象语法树的代码克隆检测
8
作者 万泽轩 谢春丽 +1 位作者 吕泉润 梁瑶 《计算机应用》 CSCD 北大核心 2024年第4期1259-1268,共10页
在软件工程领域,基于语义相似的代码克隆检测方法可以降低软件维护的成本并预防系统漏洞,抽象语法树(AST)作为典型的代码抽象表征形式,已成功应用于多种程序语言的代码克隆检测任务,然而现有工作主要利用原始AST提取代码的语义,没有深... 在软件工程领域,基于语义相似的代码克隆检测方法可以降低软件维护的成本并预防系统漏洞,抽象语法树(AST)作为典型的代码抽象表征形式,已成功应用于多种程序语言的代码克隆检测任务,然而现有工作主要利用原始AST提取代码的语义,没有深入挖掘AST中的深层语义和结构信息。针对上述问题,提出一种基于依赖增强的分层抽象语法树(DEHAST)的代码克隆检测方法。首先,对AST进行分层处理,将AST划分得到不同的语义层次;其次,为AST的不同层次添加相应的依赖增强边构建DEHAST,将简单的AST变成具有更丰富程序语义的异构图;最后,使用图匹配网络(GMN)模型检测异构图的相似性,实现代码克隆检测。在BigCloneBench和Google Code Jam两个数据集上的实验结果显示,DEHAST能够检测100%的Type-1和Type-2代码克隆、99%的Type-3代码克隆和97%的Type-4代码克隆;与基于树的方法ASTNN(AST-based Neural Network)相比,F1分数均提高了4个百分点,验证了DEHAST可以较好地完成代码语义克隆检测。 展开更多
关键词 代码克隆检测 语义克隆 抽象语法树 深度学习 图匹配网络
下载PDF
一种利用抽象语法树的源代码克隆检测模型
9
作者 孙雪凯 刘春玲 蒋烈辉 《信息工程大学学报》 2024年第6期667-673,共7页
代码克隆在提高开发效率和降低开发成本的同时,也会给软件维护带来困难,并导致代码中漏洞和错误的传播。针对代码克隆检测问题,借助于抽象语法树(AST),提出一种能够捕捉语义和结构信息的源代码克隆检测模型。首先,该模型利用代码片段的... 代码克隆在提高开发效率和降低开发成本的同时,也会给软件维护带来困难,并导致代码中漏洞和错误的传播。针对代码克隆检测问题,借助于抽象语法树(AST),提出一种能够捕捉语义和结构信息的源代码克隆检测模型。首先,该模型利用代码片段的抽象语法树获得一个路径集合,并生成对应的路径上下文;其次,通过一个全连接神经网络对路径进行编码,将编码后的路径聚合为一个向量来表示代码片段;最后,通过计算两个代码向量之间的距离获得它们的语义相关性,再利用神经网络和一个sigmoid函数获得它们的相似性。实验结果表明,所提出的模型能够有效检测出源代码的功能相似性。 展开更多
关键词 软件开发 代码克隆 软件维护 抽象语法树 神经网络
下载PDF
计算机实验室软件的自动化管理 被引量:6
10
作者 周智刚 张建臣 郭长友 《实验室研究与探索》 CAS 2006年第11期1376-1379,共4页
总结了高校微机实验室软件维护的方法及目前面临的普遍问题,提出了实验室软件维护自动化管理的新途径,并采用网络化、自动化的科学手段达到了这一目的。使用纯软件的方法解决了长期困扰在软件管理人员上的一大难题。提高了工作效率,保... 总结了高校微机实验室软件维护的方法及目前面临的普遍问题,提出了实验室软件维护自动化管理的新途径,并采用网络化、自动化的科学手段达到了这一目的。使用纯软件的方法解决了长期困扰在软件管理人员上的一大难题。提高了工作效率,保证了实验教学的正常进行。 展开更多
关键词 微机实验室软件的自动化维护 网络多播克隆 GHOST 网络同步传输技术
下载PDF
基于贝叶斯网络的克隆代码有害性预测 被引量:8
11
作者 张丽萍 张瑞霞 +1 位作者 王欢 闫盛 《计算机应用》 CSCD 北大核心 2016年第1期260-265,共6页
在软件开发过程中,程序员的复制、粘贴活动会产生大量的克隆代码,而那些发生不一致变化的克隆代码往往对程序是有害的。为了解决该问题,有效地发现程序中的有害克隆代码,提出一种基于贝叶斯网络的克隆有害性预测方法。首先,结合软件缺... 在软件开发过程中,程序员的复制、粘贴活动会产生大量的克隆代码,而那些发生不一致变化的克隆代码往往对程序是有害的。为了解决该问题,有效地发现程序中的有害克隆代码,提出一种基于贝叶斯网络的克隆有害性预测方法。首先,结合软件缺陷研究领域与克隆演化领域的相关研究成果,提出了两大类表征克隆代码信息的特征,分别是静态特征和演化特征;其次,通过贝叶斯网络核心算法来构建克隆有害性预测模型;最后,预测有害克隆代码发生的可能性。在5款C语言开源软件共99个版本上对克隆有害性预测模型的性能进行评估,实验结果表明该方法能够有效地实现对克隆代码有害性的预测,降低有害克隆代码对软件的威胁,提高软件质量。 展开更多
关键词 克隆代码 有害性预测 贝叶斯网络 克隆演化 机器学习
下载PDF
基于免疫克隆选择优化的认知无线网络频谱分配 被引量:41
12
作者 柴争义 刘芳 《通信学报》 EI CSCD 北大核心 2010年第11期92-100,共9页
结合WRAN(无线区域网)给出了频谱感知过程;通过分析无线认知网络的物理连接,给出了频谱分配的数学模型,并将此模型转换为以网络效益最大化为目标的带约束优化问题,进而提出一种基于免疫克隆选择优化的认知无线网络频谱分配算法,并证明... 结合WRAN(无线区域网)给出了频谱感知过程;通过分析无线认知网络的物理连接,给出了频谱分配的数学模型,并将此模型转换为以网络效益最大化为目标的带约束优化问题,进而提出一种基于免疫克隆选择优化的认知无线网络频谱分配算法,并证明了该算法以概率1收敛。最后,对此算法进行了仿真实验。实验结果表明:所提算法与CSGC(颜色敏感图着色)算法、GA-SA(基于遗传算法的频谱分配)算法相比,能更好地实现网络效益最大化,同时,基于WRAN的系统级仿真结果,进一步证明了算法的有效性。 展开更多
关键词 免疫克隆选择 认知无线网络 频谱分配 收敛性 网络效益 无线区域网
下载PDF
Symantec Ghost技术在网络管理中的应用解析 被引量:7
13
作者 向禹 王进 《现代图书情报技术》 CSSCI 北大核心 2004年第3期87-89,93,共4页
在全球的占有率达70%的Symantec Ghost 7.5提供对诸如PC布局、网络克隆、改变配置选项、用户移植、备份和磁盘映像恢复等多种任务的远程控制管理,从而简化并提高了对网络化PC系统管理的效率。本文着重分析了Symantec Ghost系统中的网... 在全球的占有率达70%的Symantec Ghost 7.5提供对诸如PC布局、网络克隆、改变配置选项、用户移植、备份和磁盘映像恢复等多种任务的远程控制管理,从而简化并提高了对网络化PC系统管理的效率。本文着重分析了Symantec Ghost系统中的网络克隆功能,同时也对此系统其它方面作了简要描述。 展开更多
关键词 SYMANTEC Ghost 克隆软件 网络管理 操作系统 系统恢复 数据备份 启动软盘
下载PDF
基于新型仿生智能方法的边坡变形位移预测 被引量:4
14
作者 薛源 胡丹 +1 位作者 郭科 张军 《物探化探计算技术》 CAS CSCD 2007年第5期446-449,371,共4页
边坡地变形,具有高度复杂的非线性演化特征。将BP神经网络和免疫克隆算法改进并集成结合,提出一种新型的仿生智能方法,即免疫克隆神经网络。并利用其强大的非线性拟合能力,对边坡进行变形位移的预测。结果表明,此方法拥有较高的预测精度... 边坡地变形,具有高度复杂的非线性演化特征。将BP神经网络和免疫克隆算法改进并集成结合,提出一种新型的仿生智能方法,即免疫克隆神经网络。并利用其强大的非线性拟合能力,对边坡进行变形位移的预测。结果表明,此方法拥有较高的预测精度,为边坡变形位移的预测提供了行之有效的途径,从而为边坡稳定性判别和滑坡预报提供了可靠的分析依据。 展开更多
关键词 免疫克隆神经网络 边坡 位移 预测
下载PDF
对等网络中穿越NAT解决方案的研究 被引量:4
15
作者 刘扬 董开坤 +1 位作者 刘杨 迟乐军 《计算机工程与设计》 CSCD 北大核心 2008年第6期1311-1315,共5页
网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约。针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称... 网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约。针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称型网络地址转换的P2P网络穿越NAT过程进行了分析,对现有的穿越方案进行了总结,并提出了一种综合解决方案。 展开更多
关键词 对等网络 网络地址转换 锥型网络地址转换 对称型网络地址转换 穿越网络地址转换
下载PDF
基于深度神经网络模型的无铁心永磁同步直线电机结构优化研究 被引量:21
16
作者 杨阳 赵吉文 +3 位作者 宋俊材 董菲 何中燕 宗开放 《中国电机工程学报》 EI CSCD 北大核心 2019年第20期6085-6094,共10页
针对无铁心永磁同步直线电机(permanent magnet synchronous linear motor,PMSLM)存在推力波动问题,该文从电机结构优化着手,引入深度学习算法建立PMSLM快速计算模型,并进行全局优化以实现推力波动抑制。首先,通过有限元模型获取PMSLM... 针对无铁心永磁同步直线电机(permanent magnet synchronous linear motor,PMSLM)存在推力波动问题,该文从电机结构优化着手,引入深度学习算法建立PMSLM快速计算模型,并进行全局优化以实现推力波动抑制。首先,通过有限元模型获取PMSLM结构参数与推力及推力波动的样本数据,采用深度神经网络(deep neural network,DNN)建立其非参数快速计算模型,并与K近邻域算法和支持向量机建模方法对比,验证DNN优越性;其次,以"推力密度不削弱,推力波动最小"为目标,采用免疫克隆算法对电机结构参数进行多工况优化;最后,仿真分析和样机测试验证该方法的正确性和有效性。 展开更多
关键词 永磁同步直线电机 推力波动 深度神经网络 免疫克隆算法
下载PDF
一种新型免疫网络学习算法在故障诊断中的应用 被引量:8
17
作者 李红芳 张清华 谢克明 《智能系统学报》 2008年第5期449-454,共6页
针对免疫算法对旋转机械故障进行诊断时存在多样性、去冗余方面的困难,提出了一种新型免疫网络学习算法.该算法首次在抗体初始化过程引入了抗体抑制机制,定义了邻近抗体对本抗体的抑制阈.消除了冗余的抗体,增强了抗体的多样性.另外该算... 针对免疫算法对旋转机械故障进行诊断时存在多样性、去冗余方面的困难,提出了一种新型免疫网络学习算法.该算法首次在抗体初始化过程引入了抗体抑制机制,定义了邻近抗体对本抗体的抑制阈.消除了冗余的抗体,增强了抗体的多样性.另外该算法定义了新的学习速率,使得抗体向抗原的方向搜索速度更快.最后将该算法运用在旋转机械故障诊断中,试验结果表明算法能有效地对5种典型故障进行分类识别. 展开更多
关键词 克隆选择 故障诊断 免疫网络 无量纲指标
下载PDF
混合无线传感网络覆盖优化的粒子群算法 被引量:6
18
作者 曾广朴 仲元昌 范会联 《微电子学与计算机》 CSCD 北大核心 2011年第8期105-107,111,共4页
为提高随机部署的传感网络覆盖性能,提出基于动态克隆粒子群的移动节点部署控制算法,用每个粒子表示所有移动节点的一种部署方案,在经典粒子群算法基础上,每次迭代结束后,粒子依据自身的覆盖性以及与群体中粒子的相似性决定其克隆数量... 为提高随机部署的传感网络覆盖性能,提出基于动态克隆粒子群的移动节点部署控制算法,用每个粒子表示所有移动节点的一种部署方案,在经典粒子群算法基础上,每次迭代结束后,粒子依据自身的覆盖性以及与群体中粒子的相似性决定其克隆数量和变异幅度,有效避免陷入早熟陷阱.通过与其他算法的对比仿真实验,表明该优化算法能更有效地提高网络覆盖性能. 展开更多
关键词 粒子群算法 克隆 无线传感网络 覆盖
下载PDF
一种基于抗体网络的免疫算法 被引量:2
19
作者 谭光兴 毛宗源 何元烈 《计算机工程与设计》 CSCD 北大核心 2007年第5期1104-1107,共4页
阐述了免疫系统抗体网络的机理和特点,深入分析了抗体网络与常用的免疫算法和Hopfield神经网络异同。通过不断更新输入模式(抗原)和采用最优保存策略,将基于克隆选择的竞争学习算子、自动生成网络结构、剪枝算子和低频变异用于进化操作... 阐述了免疫系统抗体网络的机理和特点,深入分析了抗体网络与常用的免疫算法和Hopfield神经网络异同。通过不断更新输入模式(抗原)和采用最优保存策略,将基于克隆选择的竞争学习算子、自动生成网络结构、剪枝算子和低频变异用于进化操作,提出一种新的基于抗体网络的免疫算法,用于函数优化问题。实验结果表明新算法可行有效。与常用的免疫算法、Hopfield神经网络优化算法比较,新算法具有较好的全局搜索能力和较快收敛速度。 展开更多
关键词 抗体网络 克隆选择 竞争学习 HOPFIELD神经网络 优化
下载PDF
认知无线网络中基于免疫克隆优化的功率分配 被引量:7
20
作者 柴争义 陈亮 +1 位作者 朱思峰 沈连丰 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第1期36-40,共5页
针对认知OFDM无线网络中下行链路的功率分配问题,将其建模为一个约束优化问题,进而提出了一种基于免疫克隆的求解方法。给出了功率分配的数学优化模型、算法实现过程和关键技术,设计了适合算法求解的编码、克隆、变异算子。仿真实验结... 针对认知OFDM无线网络中下行链路的功率分配问题,将其建模为一个约束优化问题,进而提出了一种基于免疫克隆的求解方法。给出了功率分配的数学优化模型、算法实现过程和关键技术,设计了适合算法求解的编码、克隆、变异算子。仿真实验结果表明,在总发射功率、误码率及主用户可接受的干扰约束下,该算法可以获得更大的总数据传输率,同时具有较快的收敛速度,能够得到较优的功率分配方案,进而提高频谱利用效率。 展开更多
关键词 认知无线网络 约束 免疫克隆 OFDM 功率分配
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部